Configuration des stratégies de sécurité
Après avoir déterminé votre stratégie de sécurité, vous configurez et créez les stratégies et rôles de sécurité appropriés et spécifiez à quels utilisateurs les personnes avec ces rôles peuvent affecter des rôles de projet et des niveaux d'accès.